diritto pubblico di internet appunti

 

 

 

diritto pubblico di internet appunti

 

Questo sito utilizza cookie, anche di terze parti. Se vuoi saperne di più leggi la nostra Cookie Policy. Scorrendo questa pagina o cliccando qualunque suo elemento acconsenti all’uso dei cookie.I testi seguenti sono di proprietà dei rispettivi autori che ringraziamo per l'opportunità che ci danno di far conoscere gratuitamente a studenti , docenti e agli utenti del web i loro testi per sole finalità illustrative didattiche e scientifiche.

 

 

Le informazioni di medicina e salute contenute nel sito sono di natura generale ed a scopo puramente divulgativo e per questo motivo non possono sostituire in alcun caso il consiglio di un medico (ovvero un soggetto abilitato legalmente alla professione).

 

 

 

 

diritto pubblico di internet appunti

 

Diritto Pubblico di Internet.

 

à à DISPENSA INTRODUZIONE.

Interessi configgenti.

Controlli sul lavoro (qui sono ex post). SdL à non è possibile controllare a distanza. Però à presenze di virus: controllo inizialmente giustificato.

File di log: insieme di dati che contiene tutta la navigazione effettuata da un soggetto. Sono dati normali e dati sensibili.

Difesa à comportamento negligente (colpa).

Prova e danno: ok per connessione ma per la durata = valutazione equitativa del giudice.

Inattendibilità dei criteri di quantificazione dei danni parzialmente accolta.

Rapporto tra pubblico dipendente e pubblica amministrazione: la p.a. deve dire chiaramente prima cosa può o non può essere controllato.

Segreto epistolare: posta e mail.

The law of the horse (Easterbrook).

Legge di internet: dilettantismo, ritardo rispetto alla tecnologia.

Lessig: questioni: novità, …

Es.: nomi di dominio (regolazione assimilabile a quella del marchio).

Utilizzo analogia (fino a un certo punto):

  • posta ordinaria (es. x tutela riservatezza)
  • fax (es. x lo spamming)
  • sms.

Formazione studiosi.

Autonomia del cyberlaw.

 

Giurisdizione: … + giurisdizione (es. google.com e google.fr)

Cos’è il cyberspace (check Dichiarazione di Indipendenza di Internet).

Anarchia? No à allora chi stabilisce le regole? Al massimo sarebbero convenzioni internazionali.

…?

Comunication decency act.

 

Necessità di regole nello cyberspace:

aspetto privato: interesse economico.

aspetto pubblico: difesa delle categorie più deboli (es minori)

 

cyberspace come luogo: linguaggio di internet è metafora di luogo.

x il diritto: sentenza USA Reno vs. ACLU (American civil liberty union) (1997): impedimento di certi contenuti a tutte le categorie di soggetti.

 

Caso Yahoo-Nazi: tribunale di Parigi, 2000: vendita di oggetti nazisti.

Quali misure idonee?

Quali efetti per yahoo?

Necessità di richiedere consulenze tecniche.

Banners in francese: posti a rischio perché arriverà ad alcuni che non sono francesi e che hanno diritto a sentire la libera espressione di altri.

Caso assimilabile alla pedofilia:

  • extraterritorialità,
  • scaricamento e acquisto.

Francia: vuole applicare la sua giurisdizione. Mette in atto comportamenti vs. Yahoo che lo riducono a fare aggiustamenti per sapere se chi arriva è un cittadino francese.

 

Corte in California: inapplicabilità ordinanza per incompatibilità 1° emendamento.

Motore di ricerca risultano condizionati (si veda “nazi” cercato su google.com e google.fr)

 

Difesa sociale vs. Libertà di espressione / Riservatezza:

è sempre una questione di bilanciamento.

 

www.voyeurdorm.com: Ragazze in collegio di Tampa Bay, Florida.

Legge urbanistica di Florida: no esercizi commerciali a sfondo sessuale in aree residenziali.

Voyeur: ok la casa è in Tampa, ma l’intrattenimento e l’offerta al pubblico avviene nello spazio virtuale.

Volontà Ratio della norma di Florida: che non ci sia casino in zona residenziale.

 

Le regole di internet:

a) Anarchia: quando non ci sono regole. È più ideale che reale.

b) Regole extragiuridiche:

  1. Norme sociali: più funzionano più c’è coesione, ma di solito non sono sufficienti di fronte a determinati interessi, es. economici.
  2. Architettura: come il sistema viene creato.
  3. Mercato: attraverso i costi e gli strumenti economici si rende qualcosa più facile o difficile, quindi regolamenta.
  4. Self-help: ci si può arrangiare da soli, senza bisogno di regolamentazione.

Aspetto comune: tutte … che ci si possa proteggere autonomamente (ma non regge).

 

c) Regole giuridiche:

Uso dell’analogia.

Self-regulation (con lo scopo di non aver più bisogno di leggi ….

 

….

 

Anarchia:

Dichiarazione di Indipendenza: Barlow.

I pubblici poteri fanno errori clamorosi quando tentano di regolamentare la rete.

Storia: da Arpanet (uso militare) ad Internet (uso accademico, poi sociale).

Obiettivi:

  • Mantenere spontaneità e libertà della rete.
  • Evitare cattive regolamentazioni governative (es. communications decency act –USA).
  • Nella regolamentazione tecnologica manca la legittimazione.

 

L’anarchia è destinata a finire per diverse esigenze:

  • protezione individui più deboli
  • protezione della società.
  • protezione degli interessi economici.

 

Norme Sociali:

Netiquette: regole di galateo in rete.

Es. studente Michigan che scrive storie a sfondo sessuale e violento: imputato per condotta criminale (incitazione alla violenza)

Diversità di giurisdizioni e valori a seconda dell’ambiente.

Problema: individuare standard accettabile fra le diverse norme sociali.

Es. Mr Jungle: serie di studenti NYU che aveva un tale potere da poter indurre certe persone a fare determinate cose (obbligo di fare atti violenti a sfondo sessuale).

LamdaMoo: comunità in rette dove le persone assumono una determinata personalità.

Necessità di fissazione di principi e regole (non sono più sufficienti sistemi come la netiquette).

 

Nascita di un sistema più democratico.

Gli stesi problemi che si pongono in rete sono gli stessi che ci si era posti per la creazione del diritto.

 

Passaggio successivo:

Archittetura (che comunque già esiste). Scelte effettuate dai tecnici.

Es. AOL: in una chat room possono esserci contemporaneamente solo 23 persone: non possono esserci fenomeno di diffusione sociale: struttura che garantisce un certo controllo.

Es. Chicago Univ. Vs. Harvard Univ.: in una si può accedere da anonimo.

 

Problemi:

  1. spesso la soluzione più semplice presa dai tecnici non è quella che dà maggior tutela.
  2. Legittimazione?

 

Regolamentazione attraverso il mercato:

    • internazionalizzazione dei costi.
    • Costi del controllo e delle regolamentazione.

Problema: tutti i paesi devono prevedere lo stesso sistema.

 

Self-Help: non c’è bisogno di regole perché ad es. si possono cancellare i cookies manualmente e per lo spamming si possono introdurre filtri.

Questo ha datto risultat negativi (ora il 70% della posta è spam).

I filtri non sempre sono corretti.

I sistemi tecnologici usati possono avere dei costi.

Si perde del tempo a controllare tutte queste cose.

 

Analogia: (e necessario usare il diritto):

visto che non abbiamo ancora regole si usano le analogie.

Es. email: posta ordinaria / fax / sms.

Internet: tv digitale.

Prima di arrivare a vere regole scritte si è passati attraverso sistemi di auto-regolamentazione. Es. Codice di Autoregolamentazione Internet e Minori:

  • utilizzo dello strumento del marchio (= controllo a …).
  • Utilizzo volontario dei provider.

Problemi:

limita la capacità di navigazione (data la velocità di internet e tutti i siti che nascono ogni mese).

Limita l’accesso da parte di maggiorenni nei sistemi tipo le biblioteche dove il divieto è generalizzato.

 

ISP: se viene chiesto che tolga i contenuti nocivi per i minori, osceni, diffamatori.

Diventa una sorta di corpo di polizia, garante di interessi pubblici. Posizione complessa anche perché doveva avere conoscenze giuridiche molto elevate.

Sanzioni (CIM):

  • richiamo.
  • censura
  • revoca autorizzazione.

Non ci sono sanzioni di carattere economico, aspetto sanzionatorio limitato nel caso delle autoregolamentazioni.

 

Sistemi Legali:

Common Law vs. Civil Law

Common Law: diversi livelli: più facile per maggior duttilità e adattamento.

Civil Law: nazionale, commerciale, internazionale.

 

 

 

Riservatezza in rete:

Privacy (diversa dal mero trattamento dati personali): molti aspetti psicologici.

Sentenza Olmsted vs. USA ’28.

Brandeis: dissenting opinion: deve essere tutelato anche l’aspetto psicologico.

Diverse definizioni con diversi profili:

  1. diritto ad essere lasciato in pace (es. spamming) à analogia con testimone di giova casa per casa (richiesta registrazione nell’Ohio).
  2. Intimità nelle comunicazioni.
  3. Anonimato à necessità di bilanciamento di interessi: se non ci sono ragioni sufficienti il nome non deve essere chiesto.
  4. Controllo dei dati.
  5. Personalità delle proprie decisioni (aspetto formativo – vol. minori).

 

Riservatezza: diritto composito funzionale all’esercizio di tutta un’altra serie di diritti personali.

No il controllo della mia esistenza in tutto quello che faccio.

 

Privacy in internet

vs.

Tutela Società

È più difficile avere un controllo sociale.

 

Certe persone non usano i servizi di internet per paura che le proprie info vengano diffuse.

In più sarebbe un danno per internet perché limiterebbe la comunicazione e libertà in internet.

 

Più controlli sociali = meno riservatezza (vd. Paese piccolo e città grande)

Contrattazione???? della privacy: forma continuativa a di scambio) à ciò che …. ???

 

 

 

Sentenza Corte Suprema USA:

Indagine su un soggetto con riconoscimento termico del calore che fuoriusciva del suo edificio. Viene chiesta la perquisizione. Piantagioni di Marijuana.

Aspettativa di privacy di un soggetto egli non poteva aspettarsi l’utilizzo di meccanismi per misurare il calore.

Protezione di un colpevole.

 

NAALP vs. Claibome Hardware (fine anni ’60): Corte Suprema 2002:

boicottaggio contro negozi razzisti. Attraverso pubblicazione di nomi di persone che andavano ugualmente a comprare in un negozio boicottato. Fa parte del freedom of speech.

 

Planned Parenthood vs. ACLA (’01): pubblicazione nomi di medici etc., che compivano aborti quando l’aborto era consentito.

“Nuremberg Files”.

 

“www.archieve.org”  The wayback machine (USA impose di togliere tutto anche da quel sito).

 

Funziona questa censura?

Si rischia di fare maggiore pubblicità.

Ci possono essere mirror files.

 

Qual è la differenza tra NAALP e Planned? Valoriale:

Per come era strutturato il sito e per l’ambiente sociale c’era differenze di linguaggio ed espressione che nel secondo caso poneva ad una minaccia più reale. Anche per il fatto che fosse in rete.

 

Megan’s Law:

bambina stuprata e uccisa da un vicino, che si scoprì essere già stato dentro per atti di violenza sessuali. Leggi statali con notificazione sulle persone in passato finito dentro per aver compiuto certi atti: avvisi o comunque informazioni richiedibili (senza notificazione diretta): meno effettivo.

Rischi di omissioni (le info cambiano rapidamente).

 

Compuserve vs. Cyber Promotions (’97):

Compuserve era un service provider. Utenti lamentati perché tantissime offerte commerciali. Compuserve mette filtri e Cyber Promotions li aggira.

 

Con la connessione ad internet c’è un consenso implicito alla ricezione di pubblicità?

= analogia con giornali gettati in giardino.

Utilizzo del “Trespass”: di tipo elettronico sul server.

Diritto di essere lasciato in pace sulla base di schematizzazione proprietarie.

 

Intel vs. Hamidi (ex dipendente di Intel licenziato):

Hamidi comincia una campagna di informazione nei confronti dei dipendenti di Intel.

Intel si lamenta per la perdita di tempo e soldi e manda diffida ad Hamidi.

Fenomeno di trespass?

No. Perché tante differenze:

prima ISP ora no (rispetto sentenze precedenze).

Prima finalità di lucro ora + interesse pubblico.

Prima il danno era maggiore e immediato.

 

Diritto di essere lasciato in pace

Riservatezza individuale

vs.

Diritto di libera espressione

 

Offerta: separazione e contatti.

Violazioni:

  • spamming
  • banners
  • pop up windows (dietro c’è attività di profilazione che è un fattore disturbante).

Soluzioni tecnologiche: filtri anti-spam.

Certi siti ne risentono da un punto di vista economico e ostacolano il raggiungimento per coloro che bloccano i files.

 

Diritto all’intimità:

  • Carrisore: riconosce tutte le comunicazione.
  • Criptografia: sistema che desta più attenzione.

 

Diritto all’anonimato:

    • a non essere riconosciuto.
    • a esprimersi con più libertà.

 

Politica militare USA nei confronti degli omosessuali: “don’t ask don’t tell”: su AOL si vedeva annuncio di militare gay sotto nick, USA chiede a AOL e viene a sapere il nome. Fu trasferito.

 

Biblioteca di Ringwood: ricerche su aspetti non decenti (chi aveva fatto queste ricerche? Maggiorenni?)

Per fare questo è necessario eliminare l’anonimato di chi fa ricerche (limite rispetto a chi naviga da casa).

 

Certi virus sono stati scoperti grazie a numeri seriali intel o numeri IP di Microsoft office.

 

Logs: tiene le tracce di quello che vado a cercare.

Anonimyzer. …

 

Esempi in cui vengono usati schemi … come trespass.

“copyright laddov’è la situazione.

Si può proteggere solo in base alla protezione dei dati personali e/o sensibili.

 

 

 

Diritto al controllo: dati personali. si riferisce a informazione.

Codice di protezione dati personali: si cerca di interpretare in senso più ampio per far rientrare anche la p.

Clickstream: scia delle ciccate fatte (quali siti, per quanto tempo).

Questi controlli vengono fatti soprattutto per motivi commerciali: perché si riesce a costituire un profilo di una persona.

Possibili soluzioni (a parte quella manuale):

  1. programma e siti che anonimizzano.
  2. Platform: meccanismo per cui quando mi connetto ad un sito vengo avvertito che quel sito raccoglie troppe info. Forma di contrattazione. Problema: dovrebbe essere una cosa diffusa, altrimenti ha poco senso.
  3. Privacy seals: marchio analogo a quello per i minori (vol. pub. delle sanzioni) visto che si tratta di autoregolamentazione.
  4. Secure electronic transfer transaction: garantiscono maggior riservatezza con meccanismi di protezione (vol. lucchetto).

Trattamento dati personali: molteplici voci = qualsiasi operazione si faccia con un dato.

 

Diritto alla personalità delle proprie decisioni:

si guarda anche al trasferimento dall’esterno verso di me. Qualunque scelta del mio modo di vita nell’ambito dei limiti posti dalla legge.

Collegato al diritto all’anonimato e al diritto di essere lasciato in pace.

La censura non solo sulle info, ma anche sui comportamenti.

Protezione dei minori (con marchi, es. kid’s seal).

Rating: chi fa i siti stabilisce le età (quali standard?).

Internet troppo diffuso e troppo veloce per questi standards: i filtri fanno errori.

 

Es. Biblioteca di Holland: referendum per mettere filtri per i minori: molti problemi ed interessi contrastanti.

 

Biblioteca Minneapolis: si tende a solo meccanizzare certi compiti a ISP, biblioteche, invece che alla famiglia e in questo modo si va a colpire tutto in modo più indiscriminato.

Bibliotecari chiedono danni per ambiente che causa turbamenti psichici perché vedevano immagini su pc o stampa degli utenti.

SCAPP: ricorsi proposti contro la pubblica partecipazione. Le aziende volevano scoprire chi erano i soggetti che li diffamavano sui siti. Le aziende chiedono a ISP tramite mandati. Problema: quando può essere data questa info? Il soggetto interessato è tenuto a saperlo prima? Per contestare l’emissione del mandato. Conflitto: consentire partecipazione pubblica vs. diritto a no diffamazione per le aziende.

…. Sbagliata di MdR. Es. google.com: non c’è protezione.

 

Jaime14: agenti di polizia infiltrati fingono di essere minorenni.

 

Virtual kid porn: legge che proibisce scambio e utilizzo di minori nudi etc e anche scambio di immagini di bimbi creati virtualmente.

 

Sentenza 5397/02: cassazione penale.

Art. 600 ter, quater.

 

 

 

Comunicazioni elettroniche:

sentenza tipa in ferie: indirizzo di posta elettronica aziendale.

Art. 15 cost.: rientra la posta elettronica? Si.

St. dei Lav.: controllo a distanza.

Aspetti di carattere proprietario vs. tutela della riservatezza: a) in linea generale (princ. Costituzionale) e b) più specifico (l’indirizzo si riferisce al nome e al cognome del soggetto).

Personalità vs. privatezza.

Difficile l’analogia tra mail e telefono: costi + casi di urgenza + durata.

Costruzione indirizzo: riferimento alla persona.

Nel silenzio della legge e delle ditta è auspicabile un riferimento più attento all’art. 15 cost.

Deve esserci un avviso precedente da parte del datore di lavoro.

Giuridicamente la posta elettronica e posta tradizionale sono equiparate. Su questo c’è una tutela diversa, ma non c’è un elemento giuridico che differenzi.

Problema dell’utilizzo di altre caselle: virus + tempo di lavoro.

Sono necessarie le indicazioni del datore di lavoro.

 

Profili: (sentenze italiane)

diversi tipi di comunicazione elettroniche:

newsgroup.

(vedere slides)

Prime 3: simile alle telefonate. Tutela riservatezza.

Mezze 3: tutela di uno che parla in pubblico.

 

Intercettazioni telefoniche: concetto di ragionevole aspettativa: criterio utilizzabile anche per le comunicazioni elettroniche.

Art. 15 1° comma: prima parte riservatezza. La posta elettronica è chiusa.

 

Codice: art. 3: il cittadino ha diritto di chiedere e ricevere info che lo riguardano.

Tutte queste normative devono conciliarsi con il codice sulla protezione dei dati personali.

Comunicazione elettroniche: ai sensi del codice di protezione dati personali.  Si riferisce alle comunicazioni private.

 

Riservatezza e segreto epistolare.

1.- Proprietà lettera vs. diritto d’autore.

Prevale il segreto epistolare. (bisogna guardare al contenuto)

Problema: interpretazione del fatto.

2.- presenza di disegni in queste lettere: il disegno può essere anch’esso intimo perciò connesso alla lettera, sono quasi inscindibili.

 

Spamming:

à à Dispensa Lugaresi: European Union vs. Spam.

recessione di posta non sollecitata.

Inizialmente (anarchia) non c’erano limiti per l’invio di spam. Necessarie regole.

Conl e regole sociali si dice di non usare poste elettroniche per mandare mail a contenuto commerciale. (ma comunque gli interessi economici prevalgono).

Architettura: filtri anti spam, soluzione più efficace, ma non sono precisi.

Mercato: fare pagare la posta elettronica inserendo tasse (francobolli elettronici).

Problemi: organizzazione + controllo + solo su quelle commerciali?

Self-help: cancellare manualmente.

Check list:

Diritti da considerare:

Tutela della riservatezza (dati personali + lasciati in pace).

Diritti contrastanti: e-commerce, generalizzazione eccessiva.

Diverso trattamento casi Amidi e Compuserver.

Opponibile soluzione:

sistema di opt in per mail commerciali.

Sistema di opt out per mails non commerciali.

(ma la legislazione non fa esattamente questa divisione).

Definizione:

  • hard: spam da cui è difficile difendersi.
  • Soft: spam da cui è facile difendersi.

Grande problema: giurisdizione: se ricevo un spam dalla Cina non posso far altro che cancellarlo.

Gestione inbox: chi può o chi non può andarsi a lamentare (vd. Famiglia o univ.).

 

Strumenti contro lo spam:

  • etichetta (proposta di mettere etichette –adv- su mail commerciali). Problema: omogeneità.
  • No spam list: tramite iscrizione a lista ai cui indirizzi non si può mandare spam. (comunque gli indirizzi sono in rete, onere per l’utente nel caso cambi indirizzo).
  • Filtri.
  • Quiz: per evitare l’invio automatico si potevano fare delle semplici domande allo spammer.
  • Bounties: previsto nel sistema USA.
  • Spam box: info a una casella controllata da un indirizzo pubblico (perdita di tempo e troppe mail).
  • Codice di condotta (self help).
  • Postage: francobollo elettronico. Problema: burocrazia e giurisdizione. In più sarebbe contrario alla natura di internet.
  • Bonded server: verifica autenticità del sender tramite un accreditamento. Problema. Sistema troppo complesso e si può non sapere prima di chi è la mail.

 

Sanzioni: difficoltà.

 

L. 70/03: commercio elettronico. adeguamento normativa comunitaria.

Comunicazioni commerciali (anche promozioni?): in senso ampio.

Prova al prestatore se la posta è non sollecitata.

Svantaggio per i sender.

Ancora sistema di opt out.

Opt in: in art. 130: maggior specificazione del carattere “commerciale” per cui è richiesto il consenso.

Sistemi automatizzati di chiamata.

L’analogia create per il secondo comma viene fatta per la questione dei costi e per la facilità delle operazioni.

www.attivissimo.net

Comma 4: non necessario il consenso per prodotti o servizi analoghi a quelli giò acquistati. Comunque una sorta di consenso o dati dati durante la prima vendita c’è stato.

Comma 5: es. di hard spam: (art. 7: richiedere da dove sono stati presi i miei dati).

Comma 6: intromissione del Garante: generalmente i filtri sono posti dagli indiritti di posta.

 

Tipologia:

hard: nessuna.

Soft: vol. art. 7 (tutto ciò che si può chiedere). Art. 130: denunciare il fatto di aver ricevuto un spam.

Not spam: non commerciale, si può avere la stessa protezione del soft spam.

 

Diverse forme di tutela.

Ricorso alternativo: garante (non può chiedere dati), autorità giudiziaria.

 

Libertà di espressione e info:

interessi (espressione e info) vs. libertà e diritto alla privacy.

Art. 21 Cost:

  • comma 2: stampa e internet sono uguali?
  • Comma 3: problema sequestro di un sito internet.

Art. 594 CP:

“persona presente”: in rete tipo in chat.

“scritti o disegni” ok per rete (“comunicazioni telegrafiche o telefoniche”)

….

Art. 595:

Diritto di cronaca: principi di carattere generale che pongono 3 requisiti:

  1. veridicità (fonte attendibile, aver agito senza colpa).
  2. interesse pubblico (caso del deputato Caradonna del Movimento Sociale ex picchiatore fascista: attualità e utilità sociale –è un personaggio pubblico e diputato-). Es. manca utilità sociale nel caso svedese della tipa che si è rotta la gamba.
  3. Correttezza: presentazione delle notizie in modo chiaro e non distorto.

 

Cassazione Penale 5397/02:

600ter “anche per via telematica”:

non è distribuzione: persona determinata. Scambio 1 contro 1.

È cessione (coma 4).

Legge USA: se voglio mettere foto in internet devo allegare i suoi dati.

 

Prodotto editoriale in internet: cosa è? Stampa = internet.

 

Legge sulla stampa: chi pubblica in internet è soggetto alla legge 47/78? È soggetto alla registrazione? Diverse ipotesi:

legislazione obbligatoria quando si vuole chiedere le facilitazioni che valgono per la stampa registrata.

 

Responsabilità del provider: l. 70/03:

comma 1: il prestatore se non interviene sul contenuto non può essere ritenuto responsabile.

Art. 15: se non modifica le info, non interviene.

e) se viene a conoscenza di qualcosa di illegittimo si.

art. 17: non c’è un obbligo di sorveglianza, ma deve toglierle se lo viene a sapere o se pensa che è illegittimo. Per evitare che diventi un poliziotto e un complice.

 

 

Fonte: http://www.glocaltrento.com/int_affairs/ia_documents/05i_APPUNTI_Diritto_Pubblico_di_Internet.doc

Sito web: http://www.glocaltrento.com/int_affairs/ia_main.html

Autore del testo: non indicato nel documento di origine

Parola chiave google : diritto pubblico di internet appunti tipo file : doc

 

diritto pubblico di internet appunti

 

 

Visita la nostra pagina principale

 

diritto pubblico di internet appunti

 

Termini d' uso e privacy

 

 

 

diritto pubblico di internet appunti